Weingeist 159 Geschrieben 19. April 2016 Melden Teilen Geschrieben 19. April 2016 (bearbeitet) Mit Bitlocker bietet Microsoft ein Tool zur Verschlüsselung der eigenen Daten an. Allerdings lädt Windows 10 den Schlüssel dazu automatisch auf einen Microsoft-Server hoch, berichtet European Digital Rights (EDRi), eine Vereinigung von Bürgerrechtsorganisationen mit dem Schwerpunkt Datenschutz.Sollten beispielsweise Behörden in den USA nach derartigen Daten fragen, wäre Microsoft in der Lage, den Schlüssel auszuhändigen. Die Arbeiten an einer ähnlichen Software namens TrueCrypt, die als weitgehend sicher galt, wurden im Mai 2014 überraschend eingestellt. Quelle: http://www.tagesanzeiger.ch/digital/computer/die-9-groessten-probleme-bei-windows-10/story/28315664#mostPopularComment Ist dem tatsächlich so? Ist schon älter, aber gewusst hab ich das ned... bearbeitet 19. April 2016 von Weingeist Zitieren Link zu diesem Kommentar
NorbertFe 2.034 Geschrieben 19. April 2016 Melden Teilen Geschrieben 19. April 2016 Ja ist schon älter: http://www.heise.de/newsticker/meldung/Windows-10-Microsoft-kriegt-Bitlocker-Nachschluessel-frei-Cloud-3056977.html Zitieren Link zu diesem Kommentar
testperson 1.676 Geschrieben 19. April 2016 Melden Teilen Geschrieben 19. April 2016 Also im orginal Text und bei Heise steht ja zumindest, dass es der Fall ist bei einem MS Konto mit OneDrive. Ist ja schonmal nicht mehr ganz so "automatisch" wie im Artikel des Tagesanzeiger ;) Zitieren Link zu diesem Kommentar
NilsK 2.934 Geschrieben 19. April 2016 Melden Teilen Geschrieben 19. April 2016 Moin, richtig, nur in der Kombination. In dem Szenario hat man aber sehr wahrscheinlich ohnehin einen (größeren) Teil seiner Daten dort, sodass in Wirklichkeit kein (ernsthaftes) zusätzliches Problem besteht. Im Heimuser-Szenario soll Bitlocker auch nicht gegen Geheimdienste schützen, sondern gegen Hardware-Diebe. Im Fall von Firmen-/Domänenrechnern landet der Key auch nicht auf dem OneDrive. Gruß, Nils Zitieren Link zu diesem Kommentar
Schweizerin 1 Geschrieben 21. April 2016 Melden Teilen Geschrieben 21. April 2016 Aus deinem Zitat: "Die Arbeiten an einer ähnlichen Software namens TrueCrypt, die als weitgehend sicher galt, wurden im Mai 2014 überraschend eingestellt." Ich weiß nicht, warum zwar alle TrueCrypt kennen und wissen, dass das nicht mehr weiterentwickelt wird, aber quasi niemand kennt den "Nachfolger" VeraCrypt. Zitieren Link zu diesem Kommentar
blub 115 Geschrieben 22. April 2016 Melden Teilen Geschrieben 22. April 2016 Ein ganz offizielles Statement der NSA: https://nsa.gov1.info/utah-data-center/ "... Our Ultimate Target: 256-bit AES ... Since the capability to break the AES-256 encryption key within an actionable time period may still be decades away, our Utah facility is sized to store all encrypted (and thereby suspicious) data for safekeeping." Ob die NSA mit ihrem 1.5 Milliarden Dollar Rechenzentrum wirklich noch Dekaden von ihrem großen Ziel entfernt ist, kann man glauben oder auch nicht. Jedenfall pusht die NSA die Verwendung von AES gegenüber allen anderen Algorithmen schon auffällig stark. Mein persönliche Meinung: Amerikanische Behörden brauchen jetzt schon keine Schlüssel von MS etc. mehr, um auf AES-verschlüsselte Daten zuzugreifen. Frustrierend, aber kaum zu kontern! Und ich widersprech mir gleich selbst, dann habe ich auf jeden Fall Recht :cool:, https://redmondmag.com/blogs/the-schwartz-report/2016/04/alarming-privacy-concerns.aspx (eben erst gefunden) Zitieren Link zu diesem Kommentar
Dunkelmann 96 Geschrieben 22. April 2016 Melden Teilen Geschrieben 22. April 2016 Einzelne Schlüssel sind mit Sicherheit jetzt schon unsicher. Für Bulk Decryption hat die NSA (vermutlich) andere Wege beschritten. Manipulation des PRNG und dadurch eine Vorhersagbarkeit von Q steht bei denen ganz hoch im Kurs. Siehe Juniper Backdoor, das sieht nicht nach Amateuren aus. Zitieren Link zu diesem Kommentar
Weingeist 159 Geschrieben 23. April 2016 Autor Melden Teilen Geschrieben 23. April 2016 Vielen Dank für die Inputs. Ich finde solche Dinge immer hochproblematisch. Das Missbrauchspotential ist einfach zu gross. Mir persönlich isses ja grundsätzlich total schnuppe wenn die NSA oder andere Geheimdienste mein Zeuch durforsten würden, aber bei politisch aktiven Personen ist das zum Beispiel meines Erachtens schon ein nicht zu unterschätzendes Problem. Über solche Zugänge kann unliebsamen Personen auch gut etwas untergejubelt werden. In Geheimdiensten dürfte die Korruption nicht mehr und nicht weniger verbreitet sein als in anderen Gebieten auch. Deshalb schlicht vorhanden. Sind die Backdoors bekannt, wird es zudem sehr gefährlich. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.